خريد بک لينک
رزرو آنلاين هتل خارجي
خريد سکه سوکر استار ارزان
ثبت شرکت در عمان
دانلود زیرنویس فارسی
نسیم آسایش لابی من
رزرو آنلاين هتل خارجي
فلنج
سایت همسریابی
امنیت شبكه و رمزگذاری
<-BloTitle->
<-BloText->

عضویت در سایت
اطلاعات کاربری
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
ادرس سایت یا وبلاگ : http://
سال تولد:
جنسیت :
وضعیت تاهل :
کشور : (کشور محل سکونت)
شهر :
آیدی یاهو :
کد امنیتی : *

آخرین ارسال های انجمن
عنوان پاسخ بازدید توسط
<-TalarTitle-> <-TalarSub-> <-TalarHit-> <-Talarwriter->

تاريخ : 19 تير 1396 | <-PostTime-> | نویسنده : منصور | بازدید : <-PostHit->
امنیت شبكه و رمزگذاری

امنیت ، مبحثی كاملا پیچیده ولی با اصولی ساده است در بسیاری از مواقع همین سادگی اصول هستند كه ما را دچار گمراهی می كنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند

دانلود امنیت شبكه و رمزگذاری

رمزگذاری
ارتباط امن
امنیت شبكه
اصول رمزگذاری در شبکه
دانلود پایان نامه مهندسی کامپیوتر
امنیت شبكه و رمزگذاری
دانلود پایان نامه کامپیوتر
خرید پایان نامه کامپیوتر
سیستم همکاری در فروش فایل
همکاری در فروش فایل
فروش فایل
فروشگاه فایل
دسته بندی کامپیوتر و IT
فرمت فایل doc
حجم فایل 59 کیلو بایت
تعداد صفحات فایل 67

دانلود پایان نامه مهندسی کامپیوتر

امنیت شبكه و رمزگذاری

 
 

امنیت شبکه چیست؟

بیایید Alice و Bob را به عنوان دو نفری که می خواهند به طور امن با یکدیگر ارتباط برقرار کنند، معرفی کنیم. این یک متن در مورد شبکه است. باید مشخص کنیم که Alice و Bob ممکن است که دو روتر (router) باشند که می خواهند جداول مسیر یابی خود را به طور امن تعویض کنند، دو  Host که می خواهند یک ارتباط انتقال امن را شروع کنند دو کاربر email که می خواهند emailهای امن به هم منتقل کنند تمام این حالات بعدا در این قسمت گفته خواهد شد. Alice و Bob دو شخصیت ثابت و مشهور در ارتباط امن هستند. شاید به علت اینکه اسم های آنها سرگرم کننده تر از یک نوع موجود به اسم A است که می خواهد یک ارتباط امن با یک نوع موجود به اسم B برقرار کند. تبادل عشق ممنوع، ارتباطات زمان جنگ و معاملات تجاری نیازهای عمومی مردم شهری هستند برای ارتباطات امن. اولی را به دومی ترجیح می دهیم و خوشحالیم که Alice و Bob را به عنوان فرستنده و گیرنده استفاده کرده ایم و آنها را در اولین سناریو استفاده می کنیم.
 
 
کلمات کلیدی:

رمزگذاری

ارتباط امن

امنیت شبكه

اصول رمزگذاری در شبکه

 
 
 
ارتباط امن
ما گفتیم که Alice و Bob می خواهند به صورت امن ارتباط برقرار کنند ولی این دقیقاً به چه معناست؟ مطمئنا Alice می خواهد فقط Bob بتواند پیغامی را که برای او فرستاده است را بفهمد و با وجود این که آنها از طریق یک رسانه ناامن ارتباط برقرار می کنند جایی که یک مزاحم (Trudy یک مزاحم) ممکن است ارتباط را در هر چیزی که از A به B منتقل می شود قطع کند، بخواند یا کاری انجام دهد. Bob هم می خواهد مطمئن باشد که پیغامی که دریافت می کند واقعا توسط Alice است. همچنین Alice و Bob می خواهند مطمئن شوند که محتوای پیغام Alice در انتقال داده تغییر داده نشده است. با این ملاحظات ما می توانیم خصوصیات مطلوب داده شده از یک ارتباط امن را مشخص کنیم:
 
سری بودن: فقط فرستنده و گیرنده باید بتوانند محتوای پیغام فرستاده شده را بفهمند. برای این که کسانی که استراق سمع می کنند ممکن است جلوی پیغام را بگیرند. این واقعا احتیاج به این دارد که پیغام به صورتی رمزگذاری شود (اطلاعاتش تغییر ظاهر بدهند، پنهان شوند)  بنابراین پیغام نمی تواند رمز گشایی شود (فهمیده شود) توسط یک مزاحم. این جنبه از امنیت ممکن است پر از رایج ترین مفهوم عبارت ارتباط امن باشد. دقت کندی که این نه تنها یک تعریف محدود از ارتباط امن است (ما جنبه های اضافی  از ارتباط امن را در پایین لیست کرده ایم) بلکه یک تعریف تقرببا محدود از سری بودن است. برای مثال Alice ممکن است تنها چیزی که می خواهد این است که با Bob ارتباطی برقرار کند که محرمانه باشد! ما تکنیک های رمزگذاری را برای رمزگذاری و رمزگشایی داده ها در بخش (2) خواهیم خواند
 
 
 
فهرست مطالب
1. امنیت شبکه 1
1.1 ارتباط امن 2
                 - سری بودن 2
- تصدیق، استناد 3
- درستی و بی عیبی پیغام 4
1.2 مراعات امنیت شبکه در اینترنت6
 

2. اصول رمزگذاری 12

2.1 رمزگذاری کلید متقارن 15
- استاندارد رمزگذاری 22
2.2 رمزگذاری کلید عمومی 26
 
3. سندیت: شما کی هستید؟ 39
3.1 پروتوکل شناسایی ap 1.0 41
3.2 پروتوکل شناسایی  ap2.0 41
3.3 پروتوکل شناسایی ap 3.0 44
3.4 پروتوکل شناسایی ap 3.1 46
3.5 پروتوکل شناسایی ap 4.0 47
3.6 پروتوکل شناسایی ap 5.0 50
 
4. بی عیبی 56
4.1 ساختن امضای دیجیتالی 58
4.2 خلاصه پیغام 60
4.3 الگوریتم های توابع hash 63
 
5. نتیجه گیری 65
 
6. منابع 67
 

دانلود امنیت شبكه و رمزگذاری







ادامه ي مطلب

امتیاز :


طبقه بندی: ،
امنیت شبكه و رمزگذاری ,

ارسال نظر برای این مطلب
نام شما:
ايميل :
سايت :
متن نظر :
وضعیت نظر:
کد امنیتی : *


<-BloTitle->
<-BloText->